Kapitel 2 Grundregeln und Hintergründe der digitalen Privatsphäre
Im vorangegangenen Kapitel haben Sie erfahren, was digitale Privatsphäre ist und wie andere Menschen diese gewollt oder ungewollt verletzen können. Völlig zu Recht fragen Sie sich jetzt wahrscheinlich, wie Sie sich gegen derartige Eingriffe schützen können.
2.1 Grundlagen der Kryptografie
Zunächst möchten Sie sicherstellen, dass niemand Ihre Nachrichten ohne Ihr Wissen und ausdrückliche Erlaubnis liest oder sogar verändert. Kryptografie (von griechisch »geheim schreiben«) ist hierfür das Mittel der Wahl. Um es richtig einzusetzen, müssen Sie kein Mathematikgenie sein, sollten aber ein paar grundlegende Dinge über Verschlüsselung wissen.
2.1.1. Bob trifft Alice
Wenn von Kryptografie gesprochen wird, geht es meistens um zwei Personen, die miteinander Nachrichten austauschen wollen, die kein Dritter mitlesen soll. Damit wir nicht durcheinandergeraten, nennen wir die Absenderin »Alice« und den Empfänger »Bob«. In vielen Szenarien kommt noch eine dritte Person hinzu, die Alices Botschaften mitlesen will – sie trägt den Namen »Eve« (von englisch »eavesdropper« = Lauscher).
Hintergrund
Die Namen Alice und Bob wurden in diesem Zusammenhang das erste Mal von Ronald L. Rivest in einem 1977 veröffentlichten Artikel über das RSA-Kryptosystem in der Fachzeitschrift »Communications of the ACM«, geprägt. Wie Sie sehen, sind die Anfangsbuchstaben auch die ersten Buchstaben des Alphabets und entsprechen dem A- und B-Teilnehmer eines Kommunikationssystems.
Der A-Teilnehmer ist in diesem Sinn derjenige, der die Kommunikation (z. B. Anruf oder Nachricht) initiiert. Das Ziel wird B-Teilnehmer genannt. C- und D-Teilnehmer sind weitere Stellen, die in diese Kommunikation involviert werden.
Neben Alice, Bob und Eve kennt man noch weitere fiktive Personen:
- Carol, Carlos oder Charlie sind C-Teilnehmer eines Kommunikationssystems.
- Chuck ist ebenfalls ein C-Teilnehmer, der im Gegensatz zu den anderen schlechte Absichten verfolgt.
- Craig ist ein Passwort-Cracker. Dieser Name findet meistens Verwendung im Zusammengang mit Angriffen auf gespeicherte Passwortdaten.
- Dan oder Dave sind D-Teilnehmer eines Kommunikationssystems.
- Mallet oder Mallory sind bösartige Angreifer, die im Gegensatz zu Eve aktiv in die Kommunikation eingreifen können. Sie haben die Absicht, Nachrichten in ihrem Wortlaut zu verändern. Es ist schwieriger, ein System gegen Mallet oder Mallory zu schützen als gegen Eve.
- Peggy (englisch »prover«) oder Victor (englisch »verifier«) sind Zeugen, die beweisen können, dass eine Kommunikation stattgefunden hat.
- Trent (englisch »trusted entity«) ist ein vertrauenswürdiger Dritter, beispielsweise ein Notar.
Eine Nachricht von Alice an Bob kann im Klartext, also in menschenlesbarer Form vorliegen. Ihr verschlüsseltes Pendant bezeichnet man als Geheimtext. Ein Verfahren zur Verschlüsselung wird auch als Chiffre oder Code bezeichnet.
Alice, Bob und Eve werden Ihnen im Folgenden dabei helfen, nachzuvollziehen, wie verschiedene Chiffres zur Umwandlung von Klar- in Geheimtext und zurück funktionieren.
2.1.2. Symmetrische Verschlüsselung – ein Tresor für Nachrichten
Eine der einfachsten Arten der Verschlüsselung ist es, jeden Buchstaben durch einen anderen zu ersetzen. In diesem Fall bietet es sich natürlich an, für jeden zu ersetzenden Buchstaben ein Zeichen zu wählen, das in einem bestimmten Abstand weiter hinten oder vorne im Alphabet steht. Da schon die alten Römer auf diese Art geheime Nachrichten ausgetauscht haben sollen, wird diese Methode als Caesar-Chiffre (oder auch als Verschiebechiffre) bezeichnet. Der Schlüssel, mit dem eine so codierte Nachricht wieder lesbar gemacht werden kann, entspricht also der Anzahl der Zeichen im Alphabet, um die der Geheimtext verschoben werden muss, um den Klartext zu erhalten. Hier ist ein kleines Beispiel:
Bei einem Schlüssel von 2 passiert Folgendes:
a
→ c
b
→ d
c
→ e
..
y
→ a
z
→ b
Wichtig ist, dass bei der Caesar-Chiffre die Schlüssel zum Ver- und Entschlüsseln der Nachricht gleich sind. Wenn Alice also jeden Buchstaben um sieben Zeichen zum Ende des Alphabets hin verschoben hat, muss Bob diesen wieder um sieben Zeichen in die entgegengesetzte Richtung schieben, um ihre Nachricht lesen zu können.
Nehmen Sie einmal an, dass Sie Alice ziemlich genau kennen und daher wissen, dass sie ihre Nachrichten am liebsten mit dem Schlüssel 5 codiert.
Können Sie ihre folgende Nachricht entschlüsseln?
InjLjifspjsxnsikwjn
bjwpfssxnjjwwfyjs?
Xnjkqnjmjsatwgjn
bnjsfjhmyqnhmjXhmfyyjs.
PjnsRjsxhmpfssxnjbnxxjs,
pjnsOfjljwjwxhmnjßjs
jxgqjngjyifgjn:
injLjifspjsxnsikwjn.
Wenn beim Chiffrieren der Nachricht lediglich das Alphabet ohne Sonderzeichen und Zahlen verwendet wurde, kommen nur 26 mögliche Schlüssel in Frage. Sie brauchen den Schlüssel daher gar nicht zu kennen, ein derartig codierter Geheimtext kann durch einfaches Durchprobieren der einzelnen Schlüssel in realistischer Zeit von Hand geknackt werden. Voraussetzung hierfür ist lediglich, dass Eve weiß, dass Alice und Bob eine Verschiebechiffre zum Codieren ihrer Nachrichten verwenden.
Das aufwendige Durchprobieren der einzelnen Schlüssel ist in der Regel nicht einmal notwendig: Am einfachsten ist es, beim Knacken des Codes von kurzen Wörtern auszugehen, die wahrscheinlich häufig im Geheimtext auftauchen.
Schauen Sie sich den folgenden mit einer Verschiebechiffre verschlüsselten Text an:
Jre ervgrg bf bfcnrg qhepu Anpug haq Jvaq?
Rf vfg qre Ingre zvg frvarz Xvaq.
Re ung qra Xanora jbuy va qrz Nez,
Re snßg vua fvpure, re uäyg vua jnez.
Es fällt auf, dass sich am Anfang der Zeilen zwei bis vier jeweils ein Wort befindet, das nur aus zwei Buchstaben besteht. Wenn Eve weiß (oder vermutet), dass der Ursprungstext in deutscher Sprache verfasst wurde, kommen hierfür nur wenige Wörter der deutschen Sprache in Frage, zum Beispiel:
1. Im + In
2. Er + Es
3. An + Ab
Da die beiden letzten Buchstaben »f« und »e« der verschlüsselten Wörter im Alphabet nebeneinander stehen, scheidet das dritte Wortpaar An und Ab von vornherein aus, weil »n« und »b« nun mal nicht direkt aufeinanderfolgen. Eve muss jetzt also nur noch die beiden anderen Möglichkeiten ausprobieren und stellt fest, dass sich beim ersten Wortpaar Im und In kein eindeutiger Wert für die Verschiebung bestimmen lässt, da der Abstand zwischen »r« und »i« 9, der Abstand zwischen »m« und »e« bzw. »n« und »f« jedoch 18 ist. Beim zweiten Wortpaar Er und Es ist die Verschiebung hingegen in allen Fällen 13, sodass das der richtige Schlüssel ist.
Mit wenigen Tricks kann ein Angreifer also die Anzahl der Schlüssel, die er ausprobieren, und damit die Zeit, die er dafür aufwenden muss, um das 13-Fache reduzieren. Diese Tatsache spricht nicht gerade für die Sicherheit der hier verwendeten Chiffre.
Die im Beispiel verwendete Verschiebung nennt sich übrigens rot13 (siehe nächster Kasten). Der Klartext lautet also:
Wer reitet so spät durch Nacht und Wind?
Es ist der Vater mit seinem Kind.
Er hat den Knaben wohl in dem Arm,
Er fasst ihn sicher, er hält ihn warm.
Die Anzahl der Versuche, die ein Angreifer unternehmen muss, um einen Geheimtext zu entschlüsseln, entscheidet also darüber, wie sicher oder unsicher der verwendete Code ist. Dabei gilt: Je mehr Anläufe nötig sind, um den richtigen Schlüssel zu erraten, desto sicherer ist die verwendete Verschlüsselungsmethode. Die Anzahl der nötigen Versuche hängt unter anderem mit der Länge des verwendeten Schlüssels zusammen.
Um Alices und Bobs Kommunikation besser vor Eve zu schützen, muss also ein längerer Schlüssel her. Um das zu erreichen, könnte man beispielsweise die Buchstaben des zu verschlüsselnden Textes abwechselnd um 2, 5 und 9 Zeichen verschieben.
Aus dem Wort »Alice« würde...